Data: Poniedziałek, 15 kwietnia 2013, 18:18

Botnet wykorzystywany do generowania Bitcoinów


Po przeanalizowaniu danych z urządzeń FortiGate z całego świata, laboratorium FortiGuard poinformowało, że największe zagrożenie w pierwszym kwartale tego roku stanowił ZeroAccess, botnet wykorzystywany do generowania Bitcoinów.

ZeroAccess nie zwalnia tempa


Z danych dostarczonych przez urządzenia FortiGate z całego świata wynika, że ZeroAccess jest obecnie największym zagrożeniem, jeśli chodzi o botnety. Botnet ten jest używany głównie w procederze określanym jako click fraud (skłanianie do kliknięcia w fałszywy link sponsorowany lub inną formę reklamy w celach zarobkowych) oraz w „wykopywaniu” (mining) Bitcoinów. Wartość Bitcoin – zdecentralizowanej, cyfrowej waluty opartej na otwartym kodzie źródłowym – wciąż gwałtownie rośnie, co oznacza, że zyski generowane przez ZeroAccess sięgają milionów dolarów.

Na przełomie marca i kwietnia Mt. Gox, największa giełda Bitcoinów na świecie, starała się odeprzeć atak DDoS (ang. Distributed Denial of Service), który został przeprowadzony w celu zdestabilizowania waluty i czerpania zysków z tego tytułu. Przeprowadzona przez laboratorium FortiGuard Labs analiza botnetu ZeroAccess, który posiada zdolność ładowania modułów DDoS do zainfekowanych urządzeń, wykazała, że taki moduł obecnie nie jest podłączony do kontrowersyjnego botnetu. Może to sugerować, że inni właściciele botnetów próbują czerpać zyski z wahań kursu Bitcoin.

W ciągu trzech pierwszych miesięcy tego roku wzrost liczby urządzeń zainfekowanych przez ZeroAccess utrzymywał się na stałym poziomie. Odkąd laboratorium FortiGuard Labs zaczęło aktywnie monitorować ZeroAccess w sierpniu 2012 r., liczba nowych infekcji rosła w niemal stałym tempie. W ostatnim czasie zespół z FortiGuard Labs zaobserwował wysoką liczbę 100 tys. nowych infekcji tygodniowo i niespełna 3 miliony unikalnych adresów IP zgłaszających infekcje. Szacuje się, że ZeroAccess może generować dla swoich właścicieli zyski z procederu click fraud rzędu nawet 100 tys. USD dziennie

Zmasowany cyberatak uderza w południowokoreańskie firmy


Zmasowany atak z użyciem złośliwego oprogramowania wymierzony w południowokoreańskie stacje telewizyjne i instytucje finansowe spowodował w marcu tego roku ogromne szkody w postaci tysięcy wyczyszczonych twardych dysków. FortiGuard Labs, we współpracy z południowokoreańskim sektorem publicznym i prywatnym, ujawniło informacje na temat ataku oraz tego, w jaki sposób rozsyłano złośliwe oprogramowanie. Badacze z FortiGuard Labs wykazali, że cyberprzestępcy przejęli kontrolę nad systemami zarządzania aktualizacjami, a następnie wykorzystali zaufanie użytkowników do tych systemów, by następnie rozesłać złośliwe oprogramowanie w ich sieciach. Usuwanie infekcji trwa, a winowajcy wciąż pozostają anonimowi.

Dwa nowe warianty oprogramowania typu adware dla systemu Android


Jak potwierdzają badania, w ciągu ostatnich 90 dni Android.NewyearL.B i Android.Plankton.B, dwa nowe warianty oprogramowania typu adware dla systemu Android, były przyczyną dużej liczby infekcji.

Oba typy złośliwego oprogramowania są wbudowywane w przeróżne aplikacje i mogą wyświetlać reklamy, śledzić użytkowników za pomocą unikalnego numeru IMEI oraz modyfikować pulpit.

Użytkownicy mogą chronić swoje urządzenia przed zainfekowaniem, zwracając baczną uwagę na uprawnienia, których żąda aplikacja w momencie instalacji. Zaleca się też instalowanie tylko tych aplikacji mobilnych, które są wysoko oceniane i zbierają pozytywne recenzje.
| Drukuj | Zamknij |